一次簡單的繞過apk簽名校驗

2022-09-15 02:42:10 字數 616 閱讀 4141

朋友發來乙個apk,需要分析其中的一些演算法,分析過程涉及到了重新打包apk,打包後的apk執行失敗,估計是apk內部有檢驗是否被篡改的**。檢驗apk是否被篡改,簡單的方法是直接校驗簽名,如果apk簽名和預先設定的簽名不同,則可以判定apk被篡改了。

獲取簽名函式:

getpackageinfo

嘗試在**裡查詢此函式,找到好幾處,每個地方都檢視了一下,最後定位到如下**:

public

static

string getsignnumber(context paramcontext)

catch

(exception localexception)

return

null

;}

暫時不理會得到的內容是什麼,直接hook這個函式,輸出正確的簽名是的返回內容。

然後執行被篡改後的apk,hook修改該函式[返回內容]為上面得到的[正確簽名返回內容]。

當然也可以直接修改getsignnumber函式,使其直接返回正確的內容。

關於在安卓apk中增加官方簽名校驗的說明

眾所周知,安卓apk的發布,是需要經過簽名這一道程式的。另外,要破解乙個apk,必然需要重新對apk進行簽名。而這個簽名,一般情況無法再與apk原先的簽名保持一致。除非apk原作者的私鑰洩漏,那已經是另乙個層次的軟體安全問題了。簽名機制標明了apk的發行機構。因此,站在軟體安全的角度,我們就可以通過...

一次簡單的分析手機APK病毒木馬

寫個筆記記錄一下,起因是朋友在qq上發了個連線叫我看看 安不安全,叫我幫他看看,反正在店裡待著也沒生意,那就順便看看咯。起先我的思路是想先從這個 下手!先搞定這個 或者伺服器吧,然後在提取裡邊的classes.dex檔案 我們把提取的classes.dex檔案複製到dex2jar工具的目錄下,然後自...

記錄一次繞過檔案防多開的思路

此文章僅記錄當時思路,不具備通用性。且本人所學甚淺,必有諸多不足,如若有誤或更好的思路,希望能不吝指教。目標程式有防多開限制,需求繞過防多開。通過行為監控 分析,發現目標程式有可疑檔案 某特殊檔案字尾 的建立和鎖檔案 lockfile 的操作。進一步分析,發現與鎖檔案的操作無關。關注並分析建立的可疑...